امن بان فناوری شریف 🇮🇷
157 subscribers
293 photos
4 videos
12 files
280 links
🪔 کانال رسمی گروه امنیت سایبری امن بان
🌐 وب سایت
https://Amnban.ir
☎️ تلفن
021-28424463
پشتیبانی تلگرام
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
Download Telegram
#موقت #آپدیت شده
📌راهکار موقت مایکروسافت برای دو آسیب پذیری مهم CVE-2022-41040 و CVE-2022-41082 که در پست قبلی معرفی شدند.
راهکار1️⃣1: برای کاربرانی که Exchange Server Emergency Mitigation Service (EMS) برای آنها فعال است مایکروسافت یک URL Rewrite mitigation برای Exchange Server 2016 و 2019 منتشر کرده که به صورت خودکار فعال می شود. اطلاعات بیشتر
راهکار2️⃣: استفاده از اسکریپت URL Rewrite که مایکروسافت آماده کرده است.
راهکار3️⃣: انجام مراحل زیر در IIS Manager:
1. Open IIS Manager.
2. Select Default Web Site.
3. In the Feature View, click URL Rewrite.
4. In the Actions pane on the right-hand side, click Add Rule(s)…
5. Select Request Blocking and click OK.
6. Add the string “(?=.*autodiscover\.json)(?=.*powershell)” (excluding quotes).
7. Select Regular Expression under Using.
8. Select Abort Request under How to block and then click OK.
9. Expand the rule and select the rule with the pattern: (?=.*autodiscover\.json)(?=.*powershell) and click Edit under Conditions.
10. Change the Condition input from {URL} to {UrlDecode:{REQUEST_URI}} and then click OK.
توجه: اگر نیاز به ویرایش Ruleای دارید بهتر است آن Rule حذف شود و دوباره ایجاد شود.
منبع
———————————————————-
🔰#Exchange #ProxyNotShell #CVE_2022_41040 #CVE_2022_41082
#AmnBAN
امن بان فناوری شریف 🇮🇷
#موقت #آپدیت شده 📌راهکار موقت مایکروسافت برای دو آسیب پذیری مهم CVE-2022-41040 و CVE-2022-41082 که در پست قبلی معرفی شدند. راهکار1️⃣1: برای کاربرانی که Exchange Server Emergency Mitigation Service (EMS) برای آنها فعال است مایکروسافت یک URL Rewrite mitigation…
🔊مایکروسافت روز گذشته راهکار موقت برای آسیب پذیری‌های مهم CVE-2022-41040 و CVE-2022-41082 که با نام #ProxyNotShell شناخته می‌شوند را به روزرسانی کرد که پست قبلی هم با این به روزرسانی به روز شد.
🔦دوستانی که از راهکار 1️⃣ استفاده می‌کنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رول‌ها طبق روش جدید ایجاد شوند.
⁉️انتشار نسخه آلوده مرورگر Tor از طریق یوتیوب
یک کانال پرطرفدار یوتیوب چینی زبان با بیش از 180 هزار مشترک اقدام به انتشار یک نسخه آلوده شده از Tor کرده بود.
لینک دانلود این نسخه که مخصوص نصب روی ویندوز بوده به عنوان توضیح در زیر یک ویدیو قرار گرفته بود. این ویدیو تا کنون 64 هزار بازدید داشته است.🤦‍♀️
مشخصات Hash‌فایل نصب آلوده:
MD5:9AABCABABD5B677813589F7154302EE0
SHA1:7E8B9D2BD32B3AEA0E298B509D3357D4155AF9BC
آدرس سرور C&C بدافزار: torbrowser[.]io
منبع
———————————————————-
😢متاسفانه این روزها در کشور ما هم با محدودیت‌های اعمال شده روی اینترنت آمار نصب این چنین بدافزارهایی به شدت افزایش پیدا کرده چون کاربران ما به دلیل نداشتن تمایل و امکان پرداخت ارزی از نسخه‌های رایگان دانلودی از منابع غیرمعتبر استفاده می کنند که عمدتا آلوده هستند و در نهایت منجر به آلودگی زیادی در سطح کشور خواهند شد.
امیدواریم مسئولین با همفکری عزیزان متخصص راهکاری درست و منطقی برای این موضوع پیدا کنند. 🇮🇷
———————————————————-
🔰#AmnBAN
#OnionPoison #Tor #فیلترینگ
🚨محققان در مورد جاسوس افزاری به نام RatMilad هشدار دادند!
📱این بدافزار جدید موبایل که با نام RatMilad شناخته می‌شود کاربران خاورمیانه را هدف قرار داده است و دارای قابلیت‌های پیشرفته‌ای مانند:
- گرفتن عکس و ویدیو و ضبط صدا
- ارسال آخرین مکان GPS
- خواندن پیام‌ها و لاگ تماس‌ها
- آپلود فایل
- حذف فایل‌ها و .... است.
این بدافزار اولین بار درقالب تبلیغات برنامه‌ای با عنوان Text Me در یک برنامه VPN مشاهده شد که با نصب این اپ قابلیت گرفتن شماره مجازی برای فعال سازی سرویس‌هایی مانند تلگرام و واتس اپ را خواهید داشت.
نسخه به روز شده Text Me با عنوان NumRent منتشر شده است.
این برنامه از طریق شبکه‌های اجتماعی مانند تلگرام منتشر شده است.
سرورهای برنامه:
http[://]textme[.]network
api[.]numrent[.]shop
اسم‌های برنامه:
com.example.confirmcode
com.example.confirmcodf
com.example.confirmcodg
منبع
———————————————————-
🔰#AmnBAN
#RatMilad #Android
🔊مایکروسافت روز گذشته 15 مهر 1401 راهکار موقت برای آسیب پذیری‌های مهم CVE-2022-41040 و CVE-2022-41082 که با نام #ProxyNotShell شناخته می‌شوند را مجددا روزرسانی کرد که پست قبلی هم با این به روزرسانی به روز شد.
🔦دوستانی که از راهکار 1️⃣ استفاده می‌کنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رول‌ها طبق روش جدید ایجاد شوند.
🚨 آسیب پذیری در سیستم مدیریت ایمیل Zimbra ‼️
این آسیب پذیری‌ روی تمام نسخه‌های کمتر از 8.8.15 وجود دارند.
آسیب پذیری‌ بحرانی با امتیاز بالای 9.8 با شناسه CVE-2022-41352 که از نوع RCE است و مهاجمان سایبری به کمک این نقص پست‌های الکترونیکی قربانیان را به صندوق‌های پستی تحت کنترل خود منتقل کرده‌اند.
🔴 ظاهرا تعدادی از Mail Serverهایی که به نام «بومی» به بازار عرضه می شوند از زیرساخت Zimbra استفاده کرده اند، به راحتی قابل Exploit بوده و از آنجا که تعداد قابل توجهی از سازمانها و وزارتخانه ها از Mail Serverهای بومی استفاده کرده اند توجه به این آسیب پذیری بحرانی بسیار حیاتی است.
منبع
———————————————————-
🔰#Exchange #CVE_2022_41352
#AmnBAN
میلاد پیامبر و آغاز هفته وحدت گرامی باد.🎊
#هفته‌وحدت
🚨نسخه غیر رسمی واتس اپ با نام YoWhatsApp مشکوک به نصب تروجان Triada تشخیص داده شد.‼️
به گزارش Kaspersky هدف این بد افزار سرقت کلیدهای اکانت واتس اپ است.
قبلا هم نسخه مشابهی با نام FMWhatsApp در حال نصب بد افزار شناسایی شده بود.
منبع
———————————————————-
🔰#ٌWhatsApp #AmnBAN
🚨آسیب پذیری CVE-2022-40684 با امتیاز CVSS 9.6 که روی محصولات زیر از شرکت Fortinet عمل می‌کند توسط مهاجمان در حال بهره‌جویی (Exploit) است.
FortiOS - 7.0.0 to 7.0.6 and 7.2.0 to 7.2.1
FortiProxy - 7.0.0 to 7.0.6 and 7.2.0
این آسیب پذیری از نوع authentication bypass vulnerability است که به مهاجم احرازهویت نشده راه دور اجازه دسترسی از طریق پورت مدیریت را می‌دهد.
منبع
———————————————————-
🔰#Fortinet #AmnBAN
🚨آسیب پذیری با شناسه CVE-2022-42889 و با عنوان Text4Shell که برای Apache Commons Text و با امتیاز CVSS 9.8 کشف شده بود توسط مهاجمان در حال بهره جویی است.
این آسیب پذیری مشابه Log4Shell است که به مهاجم اجازه اجرای کد (RCE) می دهد.
آپدیت این نرم افزار با نسخه 1.10.0 منتشر شده است.
منبع
———————————————————-
🔰#Text4Shell #CVE_2022_42889
#AmnBAN
🔊برای دسترسی راحت تر مخاطبین کانال تلگرام امن‌بان در پیام رسان بله فعال شد.
📋تمامی پست‌های منتشر شده تاکنون هم به بله منتقل شدند و از این به بعد در هردو کانال منتشر خواهند شد.
💡 https://ble.ir/amnban
🚨کشف ۳ آسیب‌پذیری در وب سرور OpenLiteSpeed

آسیب‌پذیری CVE-2022-0072 با امتیاز CVSS: 5.8، که مهاجم از طریق آن می‌تواند به فایل‌های ممنوعه موجود در دایرکتوری Root وب‌سرور دسترسی پیدا کند.

آسیب‌پذیری‌های CVE-2022-0073 و CVE-2022-0074 با امتیازات CVSS: 8.8 که به ترتیب منجر به privilege escalation(افزایش سطح دسترسی) و command injection(تزریق دستور) می‌شوند.

با توجه به اینکه در حال حاضر حدود ۲ میلیون سرور از OpenLiteSpeed استفاده می‌کنند،آسیب پذیری‌های کشف شده می‌توانند منجر به ایجاد موج حملات گسترده‌ای(با خطر بالا) به سمت این سرور‌ها شوند.
منبع
———————————————————-
🔰#CMD #OpenLiteSpeed #CVE_2022_0072 #AmnBAN
———————————————————-
🌐 @AmnbanSharif
🚨به‌خطر افتادن بیش از ۱۵۰۰۰ وبسایت وردپرسی در یک کمپین سئو مخرب

در این کمپین مهاجمین با Redirect کردن ترافیک ورودی این وبسایت‌های وردپرسی به وبسایت های منتخب خودشان اقدام به بالابردن ترافیک ورودی و اعتبار سایت‌ها جعلی خودشان کردند.

نکته جالب توجه این است که هکر ها به طور متوسط اقدام به تغییر ۱۰۰ فایل در هر وبسایت نمودند که به شکل قابل توجهی با سایر حملات از این نوع، که در آن‌ها فقط تعداد محدودی از فایل‌ها برای ازبین‌بردن رد‌پا دستکاری می‌شوند، تفاوت دارد.

برخی از رایج‌ترین صفحات آلوده شده شامل:wp-signup.php, wp-cron.php, wp-links-opml.php, wp-settings.php, wp-comments-post.php, wp-mail.php, xmlrpc.php, wp-activate.php, wp-trackback.php, and wp-blog-header.php

منبع
———————————————————-
🔰#SEO #Wordpress #AmnBAN
———————————————————-
🌐 @AmnbanSharif
😱1
📌کشف آسیب‌پذیری بحرانی RCE(اجرای کد از راه دور) در نرم‌افزار Backstage و پلتفرم توسعه دهندگان Spotify

این آسیب‌پذیری با امتیاز CVSS:9.8 ، در هسته‌اش از یک sandbox escape در vm2 که یک کتابخانه محبوب JavaScript است و ماه پیش با (CVE-2022-36067 با نام مستعار Sandbreak) منتشر شد، بهره می‌برد.

شرکت امنیتی Oxeye در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «یک عامل تهدید احرازهویت نشده می‌تواند دستورات سیستمی دلخواه را در یک برنامه Backstage با exploit کردن vm2 sandbox escape در پلاگین هسته Scaffolder، اجرا کند.

Backstage یک پورتال توسعه‌دهندگان منبع باز از Spotify است که به کاربران اجازه می‌دهد تا componentهای نرم‌افزار را از یک «front door» یکپارچه، ایجاد، مدیریت و کاوش کنند. این برنامه توسط بسیاری از شرکت ها مانند Netflix، DoorDash، Roku، Expedia و غیره استفاده می شود.
منبع
———————————————————-
🔰 #Spotify #JavaScript #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌محققان یک SQLi بحرانی را در سرویس Zendesk گزارش کردند

محققان امنیت سایبری جزئیات نقص‌های وصله‌شده(patched) درZendesk Explore را افشا کرده‌اند که می‌توانست توسط یک مهاجم برای دسترسی غیرمجاز به اطلاعات حساب‌های مشتریانی که این ویژگی را فعال کرده‌اند مورد سوء استفاده قرار گیرد.
Varonis در گزارشی که با The Hacker News به اشتراک گذاشته شده است، می‌گوید: «قبل از اصلاح، این نقص به عوامل تهدید اجازه می‌داد به مکالمات، آدرس‌های ایمیل، بلیط‌ها، نظرات و سایر اطلاعات از حساب‌های Zendesk با فعال بودن Explore دسترسی داشته باشند.
این شرکت امنیت سایبری گفت هیچ مدرکی وجود ندارد که نشان دهد این مسائل به طور فعال در حملات دنیای واقعی مورد سوء استفاده قرار گرفته باشد و هیچ اقدامی از جانب مشتریان لازم نیست.

منبع
———————————————————-
🔰 #Zendesk #SQLi #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌بدافزار ViperSoftX با نصب افزونه‌های مخرب روی مرورگرهای کاربران، اقدام به سرقت PassWord و Cryptoهای آنان می‌کند


هکرها با استفاده از یک information stealer(دزد اطلاعات) ویندوز به نام ViperSoftX اقدام به توسعه یک افزونه مخرب برای مرورگر‌های بر پایه کرومیوم(Chromium-based web browsers) کردند.
ViperSoftX، که برای اولین بار در فوریه 2020 منتشر شد، توسط Fortinet به عنوان یک تروجان دسترسی از راه دور مبتنی بر جاوا اسکریپت و ابزار سرقت ارزهای دیجیتال شناخته شد.
منبع
———————————————————-
🔰 #ViperSoftX #information_stealer #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌ایلان ماسک اعلام کرد توییتر۲.۰ رمزگذاری End-to-End را به Direct Messageها اضافه می‌کند

ایلان ماسک، مدیر اجرایی توییتر، برنامه‌هایی را برای رمزگذاری سرتاسری (E2EE) برای Direct Messageها روی پلتفرم توییتر اعلام کرد.

این ویژگی بخشی از چشم انداز ماسک برای توییتر 2.0 است که انتظار می رود همان چیزی باشد که "everything app"(اپلیکیشن همه‌چیز) نامیده می شود. بر اساس اسلایدی که ماسک در آخر هفته به اشتراک گذاشته بود، سایر قابلیت‌هایی که قرار است به توییتر اضافه شوند شامل توییت‌های طولانی و قابلیت پرداخت‌ هستند.

منبع
———————————————————-
🔰 #Twitter #Encrypted #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌آژانس CISA در مورد آسیب‌پذیری بحرانی میان‌افزار Oracle Fusion هشدار می‌دهد

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) روز دوشنبه یک نقص حیاتی را که بر میان‌افزار Oracle Fusion تأثیر می‌گذارد، به فهرست آسیب‌پذیری‌های شناخته شده (KEV) خود اضافه کرد.
این آسیب‌پذیری( با شناسه CVE-2021-35587)، دارای امتیاز CVSS 9.8 است و بر نسخه‌های 11.1.2.3.0، 12.2.1.3.0 و 12.2.1.4.0 Oracle Access Manager (OAM) تأثیر می‌گذارد.
استفاده از این RCE می‌تواند به هکر این دسترسی را بدهد تا داده‌های Access Manager را به طور کامل در معرض خطر قرار داده و تحت کنترل خود در آورد.

منبع
———————————————————-
🔰 #Oracle #CVE #AmnBAN
———————————————————-
🌐 @AmnbanSharif
استرالیا لایحه ای را برای جریمه 50 میلیون دلاری شرکت ها، به دلیل نقض داده‌ها و اطلاعات تصویب می‌کند

دولت استرالیا لایحه ای را تصویب کرده است که به طور قابل توجهی جریمه شرکت هایی را که نقض جدی و مکرر داده‌هادر آن‌ها رخ می‌دهد، افزایش می دهد.
برای این منظور، حداکثر جریمه ها از 2.22 میلیون دلار استرالیا به 50 میلیون دلار استرالیا، 30 درصد از گردش مالی تعدیل شده یک واحد تجاری در دوره مربوطه، یا سه برابر ارزش هر گونه سود حاصل از سوء استفاده از اطلاعات، افزایش یافته است.
دوره گردش مالی مدت زمانی است که از زمان وقوع تخلف شروع می‌شود و تا پایان زمانی که حادثه به طور رسمی رسیدگی شود ادامه پیدا می‌کند.

منبع

———————————————————-
🔰 #Data #Australia #AmnBAN
———————————————————-
🌐 @AmnbanSharif
شرکت ارائه‌دهنده برق فرانسوی به دلیل ذخیره رمز عبور کاربران با الگوریتم ضعیف MD5 جریمه شد

دیده‌بان حفاظت داده‌های فرانسه روز سه‌شنبه، شرکت ارائه دهنده برق Électricité de France را به دلیل نقض مقررات عمومی حفاظت از داده‌های اتحادیه اروپا (GDPR) 600 هزار یورو جریمه کرد.
کمیسیون ملی اطلاعات و آزادی‌ها (CNIL) اعلام کرد که این شرکت برق با ذخیره گذرواژه‌های بیش از 25800 حساب کاربری با Hash کردن آنها با استفاده از الگوریتم MD5 در جولای 2022، مقررات اتحادیه اروپا را نقض کرده است.
علاوه بر این، این مقام خاطرنشان کرد که رمزهای عبور مرتبط با 2,414,254 حساب مشتری فقط Hash شده و Salt نشده است و دارندگان حساب را در معرض تهدیدات سایبری بالقوه قرار می دهد.

منبع
———————————————————-
🔰 #MD5 #Hash #AmnBAN
———————————————————-
🌐 @AmnbanSharif